Fabrice Bellard QEMU 1.7.0 hpet.c メモリ破損

CVSS 一時的なメタスコア現在のエクスプロイト価格 (≈)CTI注目指数
5.2$0-$5k0.00

要約情報

脆弱性が問題があるとして分類され、Fabrice Bellard QEMU 1.7.0で発見されました。 影響を受けるのは、ファイル【hpet.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 この脆弱性はCVE-2013-4527として取引されています。 この問題を解決するにはパッチの適用が推奨されます。

詳細情報

脆弱性が問題があるとして分類され、Fabrice Bellard QEMU 1.7.0で発見されました。 影響を受けるのは、ファイル【hpet.c】に含まれる未知の関数です。 未知の値で改ざんすることが、 メモリ破損を突く攻撃に繋がります}。 CWEを使用して問題を宣言すると、CWE-119 につながります。 この脆弱性は 2014年02月18日に公開されました 、Petr Matousekによって 、Bug 1066347として 、Bug Reportとして (Bugzilla)。 アドバイザリーは bugzilla.redhat.com にてダウンロード用に公開されています。

この脆弱性はCVE-2013-4527として取引されています。 CVEのアサインは2013年06月12日に実施されました。 技術詳細が存在します。 この脆弱性の普及度は平均未満です。 エクスプロイトツールの現在の価格はおそらく米ドルで約$0-$5kです。 アドバイザリーは次を指摘しています。

hpet is a VARRAY with a uint8 size but static array of 32 and the index (num_timers ) into this array is not checked for sanity. An user able to alter the savevm data (either on the disk or over the wire during migration) could use this flaw to to corrupt QEMU process memory on the (destination) host, which could potentially result in arbitrary code execution on the host with the privileges of the QEMU process.

0-dayとして、アンダーグラウンドでの推定価格は$5k-$25k程度でした。 Nessus脆弱性スキャナーは、IDが74047のプラグインを持っています。 Fedora Local Security Checks ファミリーに分類されています。 商用脆弱性スキャナーQualysではプラグイン【 168984 (SUSE Enterprise Linux Security Update for xen (SUSE-SU-2016:1745-1)) 】を使用してこの問題をテストできます。

バグ修正はgit.qemu.orgでダウンロード可能です。 この問題を解決するにはパッチの適用が推奨されます。 脆弱性が開示されてから すぐに 経過後に、対策が提供されました。

他の脆弱性データベースにもこの脆弱性の情報があります: SecurityFocus (BID 67483), X-Force (93228), Vulnerability Center (SBV-45699) , Tenable (74047).

製品情報

タイプ

ベンダー

名前

バージョン

ライセンス

ウェブサイト

CPE 2.3情報

CPE 2.2情報

CVSSv4情報

VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv3情報

VulDB ベースメタスコア: 5.9
VulDB 一時的なメタスコア: 5.2

VulDB ベーススコア: 5.9
VulDB 一時的なスコア: 5.2
VulDB ベクトル: 🔍
VulDB 信頼性: 🔍

CVSSv2情報

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ベクトル複雑さ認証機密性完全性可用性
解除解除解除解除解除解除
解除解除解除解除解除解除
解除解除解除解除解除解除

VulDB ベーススコア: 🔍
VulDB 一時的なスコア: 🔍
VulDB 信頼性: 🔍

NVD ベーススコア: 🔍

悪用情報

クラス: メモリ破損
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

物理的: 部分的
ローカル: はい
リモート: はい

可用性: 🔍
ステータス: 未実証

EPSS Score: 🔍
EPSS Percentile: 🔍

価格予測: 🔍
現在の価格評価: 🔍

0-Day解除解除解除解除
本日解除解除解除解除

Nessus ID: 74047
Nessus 名前: Fedora 20 : qemu-1.6.2-5.fc20 (2014-6288)
Nessus ファイル: 🔍
Nessus リスク: 🔍
Nessus ファミリー: 🔍

OpenVAS ID: 80056
OpenVAS 名前: Oracle Linux Local Check: ELSA-2014-0927
OpenVAS ファイル: 🔍
OpenVAS ファミリー: 🔍

Qualys ID: 🔍
Qualys 名前: 🔍

脅威インテリジェンス情報

関心: 🔍
アクティブアクター: 🔍
アクティブなAPTグループ: 🔍

対策情報

推奨: パッチ
ステータス: 🔍

リアクション時間: 🔍
0day日時: 🔍
暴露時間: 🔍

パッチ: git.qemu.org

タイムライン情報

2013年06月12日 🔍
2014年02月18日 +251 日 🔍
2014年02月18日 +0 日 🔍
2014年05月16日 +87 日 🔍
2014年05月19日 +3 日 🔍
2014年05月22日 +3 日 🔍
2014年08月07日 +77 日 🔍
2014年11月04日 +89 日 🔍
2021年06月20日 +2420 日 🔍

ソース情報

ベンダー: bellard.org

勧告: Bug 1066347
調査者: Petr Matousek
ステータス: 確認済み
確認: 🔍

CVE: CVE-2013-4527 (🔍)
GCVE (CVE): GCVE-0-2013-4527
GCVE (VulDB): GCVE-100-13271

OVAL: 🔍

X-Force: 93228 - QEMU hpet.c buffer overflow, Medium Risk
SecurityFocus: 67483 - QEMU Multiple Memory Corruption Vulnerabilities
OSVDB: 106046
Vulnerability Center: 45699 - Qemu <1.7.2 Remote Code Execution and DoS due to Buffer Overrun in hpet, High

関連情報: 🔍

エントリ情報

作成済み: 2014年05月22日 09:54
更新済み: 2021年06月20日 07:22
変更: 2014年05月22日 09:54 (76), 2017年06月03日 07:49 (7), 2021年06月20日 07:22 (3)
完了: 🔍
Cache ID: 216:B93:103

討論

コメントはまだありません。 言語: ja + en.

コメントするにはログインしてください。

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!